
Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto – normativo o tecnologico – continuando a caricare di compiti e responsabilità l’ufficio IT, che spesso è composto da un solo membro con una seniority avanzata.
Ma quel che manca non sono le competenze bensì il tempo, dal momento che alle responsabilità si aggiunge inevitabilmente anche la partecipazione a tavoli di lavoro, il contributo alle attività di audit interni, nonché i riscontri alle richieste da parte di uffici compliance o funzioni con ruoli di sorveglianza. Inoltre, un sovraccarico di compiti incide in modo significativo sui rischi di incorrere in un overburn, scenario decisamente poco desiderabile anche per ragioni di gestione della sicurezza.
Inserire figure junior comporta una più ampia possibilità di delega da parte del titolare dell’ufficio IT, migliora il flusso informativo e soprattutto consente anche lo svolgimento di attività in parallelo e in coordinamento con altre funzioni interne senza sottrarre risorse (tempo e competenze, ad esempio) ad una continua attività di monitoraggio e miglioramento interno.
Le organizzazioni devono però essere in grado di selezionare e ancor prima di attrarre questi talenti e un’offerta economica adeguata è condizione necessaria ma non sufficiente. Non serve scomodare la piramide di Maslow né la legge economica dell’utilità marginale decrescente per intuire che alla retribuzione vadano aggiunte garanzie di crescita, empowerment e supporto.
Inoltre, è bene ricordare e tenere conto del fatto che un profilo junior ha massimo 2-3 anni di esperienza. Di conseguenza, l’obiettivo è e deve essere quello di formare internamente questa figura per sviluppare le competenze utili all’organizzazione. Altrimenti si sta semplicemente cercando una figura da pagare poco, con la prevedibile conseguenza che o l’annuncio sarà destinato a finire deserto o il ruolo si troverà ad essere in una condizione eternamente precaria.
È necessario, infine, che il titolare della funzione IT venga direttamente coinvolto, su iniziativa di HR o dei recruiter, all’interno del processo di selezione in modo tale che possa contribuire a chiarire sin dall’inizio quali sono i profili e le professionalità che è necessario integrare all’interno del proprio ufficio chiarendone requisiti, competenze e percorsi di formazione da intraprendere.
Certamente per le organizzazioni la questione del budget è cruciale, ma occorre che i costi della sicurezza siano considerati un investimento per ridurre i rischi di tipo non solo finanziario ma anche strategico e operativo. Altrimenti, se il criterio di selezione è ridurre al minimo la spesa, si sarà destinati inevitabilmente a predisporre soltanto quelle misure che o per obbligo di legge o in seguito a qualche incidente sono praticamente imposte. Con buona pace di ogni prevenzione della compromissione di informazioni, continuità operativa e con conseguenze impattanti che si traducono in perdite economiche e reputazionali.
Il budget, infine, non deve essere destinato unicamente alle misure tecniche, dal momento che l’assetto organizzativo gioca un ruolo preminente nella gestione della sicurezza e fra le misure organizzative rientra anche la costituzione di un gruppo per la gestione della sicurezza che può anche fare ricorso a servizi esterni in funzione di supporto.
Per ragionare in questo modo è però richiesto un corretto riparto di ruoli e responsabilità già nella strutturazione del team o dell’ufficio IT, con una valutazione dell’apporto in termini di efficacia ed efficienza seguendo un percorso di miglioramento continuo. Il quale può – anzi: deve – contemplare l’inserimento di nuove risorse e soprattutto la loro valorizzazione all’interno dell’organizzazione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…
Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…
CulturaAlla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…
CulturaCerte volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…